安全研究员Valthek为BlueKeep漏洞创建了一个漏洞利用代码。随后,迈克菲方面确认Valthek的概念验证代码(POC)可以用于恶意攻击,并要求用户尽快安装补丁。
攻击者可以在未授权情况下通过构造恶意数据包并发送至受影响的 DHCP 服务器,成功利用可以在目标系统上执行任意代码。
成功利用该漏洞需要知道一个普通权限的用户的用户名和密码。
据《韩国先驱报》的报道,韩国内政部表示,韩国政府计划将其用于办公的计算机操作系统从 Windows 迁移至 Linux。
利用此漏洞的任何恶意软件,都可能从被感染的计算机传播到其他易受攻击的计算机。
攻击者可利用该漏洞获得通过 Windows PowerShell 创建的后门的充分权限。
安全研究人员公布了一个影响Windows IoT Core操作系统的新漏洞,黑客可以利用该漏洞完全控制设备。
微软在安全响应中心发布安全通告称,运行互联网信息服务 (IIS) 的Windows Server 和 Windows 10 服务器易受拒绝服务 (DoS) 攻击。
趋势科技的研究人员观察到Windows应用程序具备在Mac上运行以及在目标系统上下载和安装恶意软件的能力。
根据微软向合作伙伴和销售人员透露的信息,相当贵,尤其是当你有多台设备需要打补丁的话。
攻击者可利用CVE-2019-0708漏洞开发出类似于Wannacry的恶意软件,实现全球范围内快速传播。
一位身份不明的黑客以出售Windows 零日漏洞为业,三年来不断向APT组织出售漏洞。
由于强制人们定期重置密码损害安全性,微软决定取消Windows中的密码过期策略。
搭载Windows 7和Windows 8.1操作系统的个人电脑以及一些Windows服务器可能会成为该漏洞的受害者。
网络安全专家通过控制Windows Live Tiles,展示了微软Azure云服务中一个未经修补的漏洞利用。
安全公司火眼发布Windows攻击工具集--足足包含140个程序。
成功利用此漏洞的攻击者可以在内核模式下运行任意代码。然后攻击者可以安装程序; 查看、更改或删除数据; 或创建具有完全用户权限的新帐户。
安全研究人员将已经公开的多个Windows特性进行了串联,在一定条件下实现了直接控制域内任何主机的攻击效果。
根据微软安全响应中心收集的数据显示,将Windows和Office补丁推迟长达30天而受到恶意软件攻击的可能性微乎其微。
Avast的一份最新报告显示,在所有安装在全球1.63亿台(调查样本)运行Windows操作系统的计算机上的软件中,有55%是过时版本。由于某些安全漏洞长期没有得到修复,导致这些...
微信公众号